• Keine Ergebnisse gefunden

Sicherheit: Fragen und Lösungsansätze Übung 6

N/A
N/A
Protected

Academic year: 2022

Aktie "Sicherheit: Fragen und Lösungsansätze Übung 6"

Copied!
10
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Thomas Ruhroth | Dortmund 13.Nov 2012

Sicherheit: Fragen und Lösungsansätze

Übung 6

(2)

 Hinweise

 Evaluation

 Gruppenübung

 Besprechung der Abgaben

Übung 5

 Ziele:

Verschiedene Wissensblöcke in Prüfungen

Wissen für den Block 2

Aufgaben vom Typ:

Anwenden

(3)

3

Hinweise zu Ihren Abgaben

 Stellen Sie die Lösung präzise und kurz dar

Kurz heißt nicht schluderig!

 Keine Email-Abgabe!

 Schreiben Sie nicht mehr Infos als nötig in die Lösungen

 Seien Sie eindeutig

 Fragen: Gerne

Bitte ins InPUD

 Jeder nur ein Kreuz.

 Wer seinen Zettel nicht zurückbekommen hat, sollte einen Termin mit mir machen :-)

(4)

Hinweise zu Ihren Abgaben

 ✓ Richtig (kleinere Probleme werden ignoriert)

 ~ Überwiegend Richtig

Ungenauigkeit

Unrichtigkeiten

Achten sie auf Unterstreichungen

 K „nicht knakig“

 NL nicht lesbar

 LB:

10 … 0 (lesbar bis unleserlich)

Schlechter als 5: Ich musste Raten! Gefahr von Punktverlust!

(5)

5

HA 1.1

Key Round 1 Round 2

f4 5d 51 18 b3 ee bf a7 f7 19 a6 01

b4 9e f4 98 6a f4 00 98 E5 11 11 89

58 cd 5e 9c 7c b1 ef 73 38 89 66 15

ea a8 cf a6 47 ef 20 86 1b f4 d4 52

(6)

HA1.2(Key: Schlüssel)

Zustandsmatrix 1

c1 dc 73 73

d2 e8 4f e6

f7 9b 60 fc

d4 f8 7e ee

Zustandsmatrix 2

78 86 8f 8f

b5 9b 84 8e

(7)

7

Zustandsmatrix 4

be 78 a5 26

16 16 71 31

20 a1 12 1c

93 35 ee d6

Zustandsmatrix 3

78 86 8f 8f

9b 84 8e b5

d0 b0 68 14

28 48 41 F3

(8)

Mal und Plus mal anders

68

16

∘ 3

16

=01101000

2

∘ 0000011

2

( x

6

+ x

5

+ x

3

)∗( x + 1) mod ( x

8

+ x

4

+ x

3

+ x + 1) ( x

7

+ x

6

+ x

4

+ x

6

+ x

5

+ x

3

) mod ( x

8

+ x

4

+ x

3

+ x + 1) ( x

7

+ x

4

+ x

5

+ x

3

) mod ( x

8

+ x

4

+ x

3

+ x + 1 )

( x

7

+ x

4

+ x

5

+ x

3

)

10111000

2

=B8

16 Achtung: + ist XOR!

(9)

9

Beispiel

8F ∘ 01 +8 E ∘ 02+ 68 ∘ 03 + 41 ∘ 01

8F + 07 + B8 + 41=71

(10)

HA 1.6 und 1.7

Zustandsmatrix 6 (Key: Round 2)

20 89 04 0d

Zustandsmatrix 5 (Key: Round 1)

0d 96 1a 81

7c e2 71 a9

5c 10 fd 6f

d4 da ce 50

Referenzen

ÄHNLICHE DOKUMENTE

Erstellen Sie in der Gruppe eine Mindmap zur Bedrohung und Sicherheit von:.

Beantworten Sie die Frage bitte für alle verschiedenen Kriterien aus der

 für Teile notwendig (S-Box), aber nicht für gesamte Chiffre.. Einweg-Funktionen

Beispiel für dedizierte Hashfunktion SHA-1 (Secure Hash-Algorithm). ● MD4-basiert, Eingabestrings: max 2 64

 Erstellen Sie zu den Anforderungen aus der vorherigen Aufgabe ein Beispiel, welches die Lösung einer Übungsaufgabe darstellen

● verschlüsselte Kommunikation (Daten auslesen) zwischen Lesegerät und Chip, Verschlüsselung: 112 Bit 3DES-CBC. ● Kommunikationsschlüssel: aus den jeweils 56-bit Teil-Schlüsseln,

− s darf o modifizieren, aber anschließend (wegen no-read-up) nicht lesen. − Problematisch in Bezug

 Wer seinen Zettel nicht zurückbekommen hat, sollte einen Termin mit mir machen